Усі статті за тегом network
Перехід на IPv6: виклики та можливості для системних Адміністраторів
Гостра нестача IP-адрес для адресування пристроїв та різних типів мереж штовхає міжнародну IT-спільноту до пошуку нових рішень, котрі б покращили цю ситуацію. Один з перспективних напрямків – перехід на протокол IP версії 6 (IPv6), що дозволило б отримати майже нескінченні запаси IP-адрес та водночас поліпшити найбільш важливі показники роботи мережі – пропускну спроможність, якість маршрутизації, мобільність пристроїв, безпеку тощо. Розглянемо стисло можливі шляхи вирішення проблеми нестачі адрес, характеристики та можливості IPv6 порівняно із попередньою версією, а також питання переходу на нову версію.
Що таке Change Data Capture
Забезпечення ефективної інтеграції розподілених баз даних є задачею нетривіальною, котра вимагає значних витрат ресурсів, як при розробці системи інтеграції, так і при її експлуатації. Системи такого типу отримали назву CDC (Change Data Capture), що буквально перекладається як «захват змінених даних». Існує безліч підходів, щодо їх реалізації, одним з яких є інструмент Debezium. Його використання дозволяє спростити процес інтеграції та розвантажити веб-додатки, котрі працюють безпосередньо з базами даних. Розглянемо коротко його можливості та продемонструємо процес розгортання на сервері Ubuntu.
Grafana 10: на що варто звернути увагу в новому релізі
Grafana 10, v10.1 і v10.2 — оновлення інструмента для моніторинга та візуалізації даних з новими функціями, покращеною продуктивністю та підтримкою нових версій Prometheus і Grafana Tempo. Розглянемо основні зміни, внесені в Grafana 10.
TrueNAS. Його установка та налаштування
Питання надійності збереження масивів даних у мережі, швидкість доступу до них та простота адміністрування є доволі актуальними для багатьох суб'єктів бізнесу. Особливо вони загострюються при збільшенні об'ємів даних та кількості користувачів для їх сумісного використання. І, тому, на зміну «традиційним» сховищам, побудованим на базі дороговартісних та важких у адмініструванні серверів приходять більш легкі, дешеві та зручні у використанні системи збереження даних. Однією з них є сервер TrueNAS, основним призначенням якого є забезпечення обміну та зберігання великих масивів даних на більш високому, файловому рівні. Розглянемо основні принципи використання TrueNAS на практиці.
Кількість збоїв у ЦОД зменшується, але їх вартість зростає
Новий вектор технологічного розвитку у світі: кількість помітних збоїв у роботі дата-центрів в середньому за рік зменшується. Це позитивний фактор, але є й негативний: хвилина простою обладнання тепер обійдеться набагато дорожче, ніж кілька років тому. Цікаво, що причини інцидентів залишаються традиційними: це аварії електрообладнання, вентиляції, та випадки, спричинені діями персоналу. Це результати свіжого дослідження Annual Outage Analysis 2024 від Uptime Institute. Найцікавіше з нього — в аналізі від спеціалістів хостинг-компанії FREEhost.UA.
Модульні ЦОД: особливості, варіанти, плюси та мінуси
Модульний дата-центр (МЦОД) — це загальна назва для досить великої категорії центрів обробки даних. Їх можна встановлювати та розгортати незалежно один від одного. Кожен модуль може містити серверне обладнання, системи охолодження, електропостачання та інфраструктуру управління, які потрібні для нормальної роботи.
За таким принципом, наприклад, облаштований дата-центр FREEhost.UA. Спочатку було запущено в експлуатацію одне приміщення, згодом — друге, і вони між собою проєктно незалежні.
Налаштування спільного доступу до даних сховища TrueNas
У попередній статті ми розглянули методику розгортання та початкове налаштування серверу TrueNAS. Переваги системи TrueNAS над конкуруючими рішеннями не були б такими помітними, якщо б в ній не можна було легко налаштувати сумісний доступ до обраних даних для різних конфігурацій мережі передачі та обміну інформацією. Система підтримує кілька таких конфігурацій, але ми зупинимось на найбільш популярних з них та продемонструємо їх налаштування.
Що таке DDoS атака?
Distributed Denial of Service attack або DDoS — це цілеспрямований комплекс дій, мета яких — вивести з ладу певний сайт або ж викликати проблеми в його роботі. Найчастіше жертвами таких атак стають інтернет-магазини, ЗМІ, сайти державних установ, а також ігрові сервери. Атак у різні часи зазнавали великі маркетплейси, державні адміністрації, глобальні інформаційні ресурси тощо.
- 1
- 2
